E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
渗透收集
K8S部署EFK(fluentd)
收集
日志
首先部署es和kinbanes部署创建es-svckind:ServiceapiVersion:v1metadata:name:elasticsearchnamespace:logginglabels:app:elasticsearchspec:selector:app:elasticsearchclusterIP:Noneports:-port:9200targetPort:9200name:r
一个怀揣梦想的运维
·
2025-03-26 02:21
kubernetes
elasticsearch
容器
2025年
渗透
测试面试题总结-某360-企业蓝军面试复盘 (题目+回答)
目录360-企业蓝军一、Shiro绕WAF实战方案二、WebLogic遭遇WAF拦截后的
渗透
路径三、JBoss/WebLogic反序列化漏洞原理四、Fastjson漏洞检测与绕过五、PHP文件下载漏洞深入利用六
独行soc
·
2025-03-26 01:19
2025年渗透测试面试指南
面试
职场和发展
安全
web安全
红蓝攻防
python
java
Python 网络爬虫入门教程:理论与实践
网络爬虫是自动化获取网络数据的重要工具,广泛应用于数据
收集
、文本分析、价格监控等领域。
Milk夜雨
·
2025-03-25 23:03
python
python
爬虫
算法训练 | 图论Part1 | 98.所有可达路径
所有可达路径深度搜索法98.所有可达路径题目链接:98.所有可达路径文章讲解:代码随想录深度搜索法代码一:邻接矩阵写法#include#includeusingnamespacestd;vector>result;//
收集
符合条件的路径
Orionova
·
2025-03-25 21:48
数据结构算法训练
算法
图论
深度优先
深入掌握Scapy:网络数据包操控终极指南
TCP、UDP等)Scapy的分析与抓包数据包捕获与分析使用Scapy解析HTTP/TCP包网络抓包实战Scapy的高级功能交互式命令行与脚本编写网络扫描与嗅探自定义协议实现Scapy的实际应用案例网络
渗透
测试
和舒貌
·
2025-03-25 21:46
网络
信息与通信
scapy
当AI将“思维工业化”,生成式人工智能(GAI)认证引领“人类思考“新航向
在科技日新月异的今天,人工智能(AI)已悄然
渗透
到我们生活的方方面面,其影响之深、范围之广,前所未有。
技能咖
·
2025-03-25 13:18
生成式人工智能认证
GAI认证
人工智能
不要再走弯路了2025最全的黑客入门学习路线在这
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包在大多数的思维里总觉得[学习]得先
收集
资料、学习编程、学习计算机基础,这样不是不可以,但是这样学效率太低了!
渗透代老师
·
2025-03-25 13:47
学习
网络安全
安全
网络
web安全
flume面试题整理
*Agent*:一个jvm进程以event(事件)为基本单元对数据进行传输由source、channel、sink组成source:
收集
数据以event为单元进行封装发送给channel常见的source
狂飙婴儿车
·
2025-03-25 12:12
笔记
flume
数据库
flume
hadoop
2025年三个月自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维
网安kk
·
2025-03-25 12:39
web安全
安全
网络
网络安全
人工智能
html+css语言例题,前端HTML+CSS笔试题面试题
前言前端的面试和学习都是不可或缺的事情,在这里
收集
一些高频面试题,供自己现在和以后查阅和查缺补漏的同时,也希望对小伙伴有所帮助。HTML1、HTML语义化的理解1、用正确的标签做正确的事情!
周咕嘟
·
2025-03-25 12:06
html+css语言例题
人生建议往死里学网络安全!零基础也能跨行学习!!漏洞挖掘还能做副业
一、网络安全的重要性:从‘不学会被黑’到‘学会保护别人’网络安全的概念现在不再是技术圈的独立话题,它已经
渗透
到社会的各个领域。
黑客老哥
·
2025-03-25 10:24
web安全
学习
安全
网络
系统安全
产品经理如何管理需求池
其中,多渠道需求采集要求产品经理利用线上线下多种方式
收集
用户与市场反馈;科学分类排序通过定量与定性方法将需求按优先级归类;动态更新监控确保需求池始终反映最新数据;跨部门协同和持续改进则不断提升需求池管理效率
·
2025-03-25 09:44
需求进度
《现代命令行工具指南》15.表情符号:在命令行中查找表情符号 - emoj
在互联网世界,emoji表情符号可谓是随处可见,不管是微信聊天、微博、甚至视频中都经常出现,而我们在工作中也比较长见,一般表情符号通过电脑中的快捷键调出来,或是通过输入法使用,还有很多网站
收集
了足够多的表情符号供我们选择
毕小烦
·
2025-03-25 08:43
现代命令行工具指南
表情符号
emoji
emoj
现代命令行
命令行
基于CopyOnWriteArraySet的高并发在线用户状态
收集
器架构设计
《基于CopyOnWriteArraySet的高并发在线用户状态
收集
器架构设计》本文将通过一个电商平台实时在线用户监测系统的完整案例,详细讲解如何利用CopyOnWriteArraySet实现线程安全的用户状态
收集
猿享天开
·
2025-03-25 07:00
java
开发语言
C++常见问题整理--1
前言
收集
一些关于c/c++的常见问题,以备不时之需。1.staic关键字在C和C++当中的作用以及它们之间的区别。
oreofilling
·
2025-03-25 06:58
面试
c++
开发语言
后端
1024程序员节
子集 宏观+微观 python 思路
力扣子集宏观:递、归(回溯)+
收集
结果res微观:怎么一层一层往下递,怎么往上归(回溯)先写宏观:递归三部曲:1def函数,确定传参,传的参数就是原始的nums2一个path存每条路的小答案,res
收集
最后回溯回来的总结果
努力的小巴掌
·
2025-03-25 04:07
算法
智能体的自适应学习:应对动态环境变化的策略与方法
传统机器学习依赖于预先
收集
的静态数据集进行训练,这种方法在面对不断变化的环境时显得捉襟见肘。
熵减画眉
·
2025-03-25 01:48
人工智能
AI
智能体
学习
人工智能
python
机器学习
深度学习
算法
100天成为人工智能专家--野生技术协会总舵主:揭秘人工智能:从智慧城市到生成式革命,探索那些我们或许忽视的微妙变化
人工智能不再仅仅停留在实验室的概念阶段,而是实实在在地
渗透
到了城市的脉络之中。智慧城市里的AI就像无形的神经网络,从联想为颐和园打造的智慧云平台,到蜜度构建的“
熵减画眉
·
2025-03-25 01:18
行业报告
算法
人工智能
智慧城市
百度
算法
机器学习
深度学习
数据挖掘
ngrep :网络嗅探的利器
在网络安全、
渗透
测试和系统调试领域,捕获和分析网络流量是不可或缺的技能。虽然像tcpdump和Wireshark这样的工具广为人知,但有一个轻量级且功能强大的工具却常常被忽视——ngrep。
vortex5
·
2025-03-25 01:16
工具命令
网络
运维
服务器
linux
《基于 Python 的人工智能自动浇花系统》
该系统借助传感器
收集
环境数据,运用Python进行数据处理与分析,最终实现根据花卉需求自动浇水的功能,以提升花卉养护的效率与精准度。
竣雄
·
2025-03-24 23:35
python
人工智能
开发语言
2024年自学网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安kk
·
2025-03-24 20:14
web安全
网络
安全
网络安全
学习
HarmonyOS NEXT 应用开发:用户反馈
收集
与处理
对于开发者来说,如何有效地
收集
、分析和处理用户反馈,已成为一项关键的运营任务。
·
2025-03-24 20:22
harmonyos
YashanDB巡检
当发生严重错误时,
收集
诊断数据存储在自动诊断存储库中,并且触发相应的修复手段或者限制损坏及中断。
·
2025-03-24 19:48
数据库
Palworld 幻兽帕鲁 v0.5.0.67935 中文单机+联机版
在广阔的世界中
收集
神奇的生物“帕鲁”,派他们进行战斗、建造、做农活,工业生产等,这是一款支持多人游戏模式的全新开放世界生存制作游戏。下载:夸克网盘分享
水下月Zy
·
2025-03-24 17:14
游戏
操作系统笔记-番外-操作系统经典书籍推荐
我有个爱好喜欢
收集
书籍,前后也
收集
了几百本高质量的书籍,这里给大家推荐基本关于操作系统的书籍OperatingSystemConcepts10thedition又称恐龙书,这本书已经出到第10版,可见其经典
VioletCherry
·
2025-03-24 12:04
OS学习
操作系统
物联网(IoT)系统中,数据采集器拿来即用
在物联网(IoT)系统中,数据采集器(也称为网关或数据集中器)扮演着至关重要的角色,主要负责从各种传感器和设备中
收集
数据,并将其转换为统一的格式后传输到云端或本地服务器进行处理和分析。
小赖同学啊
·
2025-03-24 11:29
人工智能
智能硬件
物联网
前端实现埋点&监控
通过埋点,可以
收集
到用户在应用中的所有行为数据,例如页面浏览、按钮点击、表单提交等。
Cipher_Y
·
2025-03-24 11:55
前端
WebRTC建立Description的通信的实际的原理
一、正确流程的核心逻辑//发送端正确代码示例constsenderPC=newRTCPeerConnection();//生成Offer时立即开始
收集
候选✅senderPC.createOffer().
堕落年代
·
2025-03-24 05:30
vue
杂论
webrtc
网络
docker(10、日志管理4)5、Graylog 日志系统(1、部署Graylog日志系统,2、Graylog管理日志)
部署Graylog日志系统Graylog是与ELK可以相提并论的一款几种式日志管理方案,支持数据
收集
、检索、可视化Dashboard。
junior1206
·
2025-03-24 03:13
k8s
docker
量化交易系统中如何处理机器学习模型的训练和部署?
以下是详细描述以及相关的示例:1.数据
收集
和预处理数据
收集
在量化交易中,数据是最重要的资产。
收集
的数
openwin_top
·
2025-03-24 01:27
量化交易系统开发
机器学习
人工智能
量化交易
【论文阅读】Availability Attacks Create Shortcuts
例如,一家私人公司未经用户同意就
收集
了超过30亿张人脸图像,用于构建商业人脸识别模型。为解决这些担忧,许多数据投毒攻击被提出,以防止数据被未经授权的深度模型学习。
开心星人
·
2025-03-23 22:01
论文阅读
论文阅读
AIOps:解决企业IT挑战的智能利器
通过
收集
、监视和理解系统数据,AIOps能够自动化运维任务、实时监控系统状态、预测潜在问题,从而提高效率和稳定性。AIOps尤其适用于IT运维部门,这是一个迫切需要此类技术的群体
雅菲奥朗
·
2025-03-23 20:46
认证培训
AIOps
SRE
可观测性
《AI大模型趣味实战 》第8集:多端适配 个人新闻头条 基于大模型和RSS聚合打造个人新闻电台(Flask WEB版) 2
本文将带领读者通过Python和Flask框架,结合大模型的强大能力,构建一个个性化的新闻聚合平台,不仅能够自动
收集
整理各类RSS源的新闻,还能以语音播报的形式提供"新闻电台
带娃的IT创业者
·
2025-03-23 19:37
AI大模型趣味实战
人工智能
flask
前端
先验地图--slam学习笔记
先验信息(PriorInformation)先验信息指的是在
收集
新数据之前已有的知识或假设。这种信息可以来自之前的实验、历史数据、理论模型或专家意见。
超级璐璐
·
2025-03-23 19:31
人工智能
机器学习
【机器学习】机器学习工程实战-第3章 数据
收集
和准备
上一章:第2章项目开始前文章目录3.1关于数据的问题3.1.1数据是否可获得3.1.2数据是否相当大3.1.3数据是否可用3.1.4数据是否可理解3.1.5数据是否可靠3.2数据的常见问题3.2.1高成本3.2.2质量差3.2.3噪声(noise)3.2.4偏差(bias)3.2.5预测能力低(lowpredictivepower)3.2.6过时的样本3.2.7离群值3.2.8数据泄露/目标泄漏3
腊肉芥末果
·
2025-03-23 18:28
机器学习工程实战
机器学习
人工智能
[ Linux 命令基础 ] Linux 命令大全-命令前置知识-系统管理-文件和目录管理-文本处理命令-网络管理命令-权限和用户管理命令-磁盘管理命令
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【
渗透
领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论
_PowerShell
·
2025-03-23 12:39
shell脚本入门到精通
Linux
命令大全
linux命令前置知识
linux系统管理
linux文件和目录管理
linux文本处理命令
linux网络管理命令
linux权限和用户管理命令
基于springboot的社区团购系统设计
一、引言在当今数字化时代,信息技术正以前所未有的速度
渗透
到社会的各个领域,深刻地改变着人们的生活和工作方式。
Olivia-gogogo
·
2025-03-23 12:04
spring
boot
后端
java
【MySQL】实战篇—数据库设计与实现:根据需求设计数据库架构
收集
数据需求:明确每个功
AI人H哥会Java
·
2025-03-23 10:50
MySQL
sql
mysql
数据库
[网安工具] 网安工具库 —— 工具管理手册
0x00:工具管理类—ToolsManagement0x01:信息
收集
类—InformationGathering自动化综合信息
收集
工具—ARL灯塔0x02:漏洞探测类—VulnerabilityIdentification
Blue17 :: Hack3rX
·
2025-03-23 08:11
安全工具
—
网安工具手册
安全
内网安全
网络安全
windows
网络
一年狂揽270亿新订单,德赛西威开启「狂飙」模式
综合来看,德赛西威的多项核心业务在2024年均显示了强劲的增长势头,尤其是智能座舱和智能驾驶业务凭借产品迭代升级,在客户新增与市场
渗透
率方面持续攀升,此外海外业务成长为新
高工智能汽车
·
2025-03-23 06:20
人工智能
Python 数据分析实战:跨境电商行业发展解析
目录一、案例背景二、代码实现2.1数据
收集
2.2数据探索性分析2.3数据清洗2.4数据分析2.4.1跨境电商消费者地域分布分析2.4.2跨境电商商品销售与价格关系分析2.4.3跨境电商行业未来发展预测三
萧十一郎@
·
2025-03-23 06:43
python
python
数据分析
开发语言
2025年三个月自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维
网安kk
·
2025-03-23 06:12
web安全
安全
网络
网络安全
python
华为基于IPD如何做需求管理?!从解读96页【华为IPD如何做需求管理】PPT开始
该文档全面介绍了华为的IPD需求管理体系,包括概论、体系构建、跨部门协作、需求
收集
、分析、分发、文档编写与评审、确认、变更管理、跟踪与监控、效果评估以及常见问题解答等内容,旨在为企业提供一套系统的需求管理方法
智慧化智能化数字化方案
·
2025-03-23 04:22
华为学习专栏
项目经理售前工程师技能提升
华为
华为IPD流程
IPD流程体系
渗透
测试-越权测试、sql注入
越权访问简介(BrokenAccessControl,简称BAC):web应用程序中常见漏洞,存在范围广、危害大,被OWASP列为web应用十大安全隐患第二名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定越权
夜晚打字声
·
2025-03-22 21:36
笔记
大模型推理框架:从理论到实践的全面解析
在数据驱动的时代,深度学习技术已经
渗透
到各个行业,从图像识别到自然语言处理,从推荐系统到智能客服,其应用无处不在。
百度_开发者中心
·
2025-03-22 19:23
人工智能
大模型
自然语言处理
毕业论文代码实验(Python\MATLAB)基于K-means聚类的EMD-BiLSTM-Attention光伏功率预测模型
一、项目背景1.1光伏功率预测意义在能源结构转型背景下(国家能源局2025规划),光伏发电
渗透
率已超过18%。
清风AI
·
2025-03-22 19:51
毕业设计代码实现
python
lstm
深度学习
神经网络
人工智能
matlab
pytorch
人生建议往死里学网络安全!零基础也能跨行学习!!漏洞挖掘还能做副业
一、网络安全的重要性:从‘不学会被黑’到‘学会保护别人’网络安全的概念现在不再是技术圈的独立话题,它已经
渗透
到社会的各个领域。
程序媛西米
·
2025-03-22 15:24
网络安全
网络
web安全
安全
网络安全
计算机
网络安全-黑客攻击
基本知识黑客(Hacker)、骇客(Cracker)攻击,需要进行信息
收集
和根据需求选择攻击方式。信息
收集
攻击的效果和对目标的了解程度有着直接的相关性。
刘林锋blog
·
2025-03-22 13:56
网络规划设计师
信息安全
安全
网络
网络安全-信息
收集
声明学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。目录X一、Whois信息1.思路2.工具3.社工库二、搜索1.Google、bing、baidu三、Github四、搜索引擎FOFA:[https://fofa.info/](https://fofa.info/)360网络空间测
One_Blanks
·
2025-03-22 11:45
网络安全
网络安全
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-03-22 10:00
web安全
安全
网络
php
开发语言
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他